Лабораторная работа №8. Конфигурирование службы astra linux directory


Download 1.21 Mb.
Pdf ko'rish
Sana23.12.2022
Hajmi1.21 Mb.
#1048593


ЛАБОРАТОРНАЯ РАБОТА №8.
КОНФИГУРИРОВАНИЕ СЛУЖБЫ ASTRA LINUX DIRECTORY. 
Цель работы: получить практический опыт установки и настройки параметров службы
Время выполнения работы: 6 академических часов. 
Краткие теоретические сведения 
В компьютерных сетях, построенных на основе ОССН, имеется возможность 
организовать централизованное хранение учётных записей пользователей в домене ALD 
(далее – домене), а также развёртывать централизованный защищённый файловый сервер, 
содержащий сетевые домашние каталоги данных учётных записей пользователей. Таким 
образом, у учётных записей пользователей ALD появляется возможность регистрации и 
доступа к своим сетевым объектам с любого компьютера, входящего в домен. Это особенно 
актуально, в случае территориальной удалённости между контроллером ALD и 
компьютерами, входящими в состав домена. 
Хотя в ОССН версии 1.6 также реализована более современная доменная 
инфраструктура FreeIPA, которая подробно рассмотрена в главах 1 и 3, её 
конфигурирование и настройка являются гораздо более сложными, чем ALD, и поэтому 
выходят за рамки лабораторной работы. 
Администратор домена ALD выполняет следующие функции по управлению доменом: 
· 
централизованное управление учётными записями пользователей домена с 
использованием 
команды 
ald-admin 
и 
графической 
утилиты 
«Политика 
безопасности» (для этого необходимо установить расширение smolensk-security-ald); 
·
настройка СЗИ, управляющих их доступом к файловым сущностям 
защищённого файлового сервера. 
Централизованная база данных учётных записей пользователей домена 
(DIB – 
Domain Information Base) создаётся на основе службы LDAP (Lightweight Directory Access 
Protocol), обеспечивающей, как организацию хранилища учётных записей пользователей 
ALD, так и процедуру аутентификации пользователей на компьютере с использованием ALD. 
Безопасность 
процедуры аутентификации пользователей 
домена обеспечивается 
применением протокола доверенной аутентификации Kerberos. Для синхронизации 
временных меток при взаимодействии контроллера и клиентов Kerberos используется 
протокол NTP (Network Time Protocol). 
При доступе к сущностям файловой системы компьютера, с которого осуществлён 
вход в домен с некоторой учётной записью пользователя, для неё применяются настройки 
управления доступом, хранящиеся на контроллере ALD. Если же на контроллере ALD (или 
на специально выделенном компьютере) организуется защищённый файловый сервер, то 
настройки управления доступом для этой учётной записи пользователя применяются также к 
сущностям файловой системы этого контроллера. При этом доступ к ним от имени учётной 


записи пользователя ALD осуществляется по протоколу CIFS (Common Internet File System), 
являющемуся развитием протокола сетевого файлового обмена SMB. 
Служба ALD обладает расширяемой архитектурой, состоящей из ядра, отвечающего 
за основной функционал системы, ряда интерфейсов (LDAP, Kerberos) и модулей 
расширения, команд и графических утилит настройки служб и подсистем ALD, что позволяет 
расширять функциональность ALD, устанавливая дополнительные пакеты. Основные 
пакеты, используемые при установке и настройке ALD, являются: 
· 
ald-client-common – клиентская часть ALD (можно также использовать 
метапакет ald-client); 
· 
ald-admin – команды администрирования ALD; 
· 
ald-server-common – серверная часть ALD (можно также использовать 
метапакет ald-server); 
· 
smolensk-security-ald – расширения графической утилиты «Политика 
безопасности», позволяющие осуществлять управление доменом (можно также 
использовать метапакеты ald-admin-ald-se или ald-admin-ald-server). 
На компьютере, осуществляющем функции контроллера ALD, операции по 
администрированию ALD выполняются от имени учётных записей пользователей, 
обладающих соответствующими административными полномочиями. В зависимости от 
назначенных привилегий администраторов ALD можно разделить на следующие группы по 
полномочиям: 
· 
корневой администратор (имя admin/admin, администратор ALD) – обладает 
всеми полномочиями по управлению доменом; 
· 
администраторы (пользователи с привилегией 
admin) – обладают 
полномочиями по управлению конфигурацией домена и учётными записями 
пользователей; 
· 
ограниченные 
администраторы 
(учётные 
записи 
пользователей 
с 
привилегиями hosts-add или ald-hosts-add) – обладают полномочиями по 
добавлению компьютеров в домен; 
· 
пользователи утилит администрирования (пользователи с привилегией adm-
user) – обладают полномочиями по запуску утилит администрирования; 
· 
обычные пользователи. 
Для администрирования домена используются команды ald-admin и графическая 
утилита «Политика безопасности», которая позволяет выполнять следующие действия с 
доменом: 
· 
· 
· 
· 
создание и администрирование учётных записей пользователей; 
создание и администрирование групп; 
добавление и удаление компьютеров; 
резервирование и восстановление учётной информации баз данных домена; 


· 
конфигурирование привилегий и политик СЗИ для учётных записей 
пользователей и групп; 
· 
конфигурирование политик паролей Kerberos; 
· 
администрирование доступа к съёмным устройствам; 
· 
администрирование учётных записей сетевых служб (сервисов); 
· 
контроль целостности (аудит) конфигурации домена. 
Пр
и создании нового домена используется следующая последовательность 
действий: 
· 
настройка сетевого соединения на контроллере ALD и компьютерах, которые 
будут включены в ALD; 
· 
настройка именования контроллера и клиентов ALD для поддержки 
функционирования службы LDAP; 
· 
конфигурирование и запуск контроллера ALD; 
· 
запуск клиентов ALD на компьютерах, входящих в ALD. 
Данная 
последовательность 
действий 
рассматривается 
при 
выполнении 
лабораторной работы. 
При развёртывании средств обеспечения единого пространства пользователей с 
применением ALD используются следующие команды (примеры применения которых также 
рассмотрены). 
· 
hostname — команда вывода в терминал текущего имени компьютера; 
· 
apt-get
— команда управления пакетами; 
· 
ping — команда отправки и получения пакетов ICMP (Echo Request/ Echo 
Reply); 
· 
ald-init — команда инициализации базы данных ALD; 
· 
ald-client — команда управления клиентом ALD; 
· 
ald-admin — команда управления доменом ALD. 
Используемое методическое и лабораторное обеспечение 
1. 
Три компьютера с ОССН версии 1.6, объединённые в сеть. Первый предназначен для 
использования в качестве контроллера ALD — далее обозначается gw.exampleX.com; 
остальные — компьютеры, подключаемые в домен (server.exampleX.com, 
user.exampleX.com). В ОССН настроена синхронизация времени с использованием 
протокола NTP, либо, при использовании виртуальных машин временные метки 
считываются автоматически из единого системного времени. 
2. 
В каждой ОССН создана учётная запись пользователя student, с параметрами: 
максимальный и минимальный уровни доступа — 0, неиерархические категории — 
нет, уровень целостности – «Высокий», входит в группу администраторов — astra-
admin (вторичная группа), разрешено выполнение привилегированных команд (sudo). 


3. Дистрибутив ОССН. 
4. 
Документация: «Операционная система специального назначения «Astra Linux 
Special Edition». Руководство администратора. Часть 1», «Операционная система 
специального назначения «Astra Linux Special Edition». Руководство по КСЗ. Часть 1». 
5. 
Для выполнения работы в течение двух занятий необходимо обеспечить возможность 
сохранения состояния ОССН за счёт применения технологий виртуализации 
(создания виртуальных машин с ОССН).
Порядок выполнения работы 
1. 
Для настройки сетевого соединения на контроллере и клиентах ALD начать работу со 
входа в ОССН server, user и gw в графическом режиме с учётной записью 
пользователя student (уровень доступа — 0, неиерархические категории — нет, 
уровень целостности — «Высокий»). 
2. 
В ОССН server, user и gw выполнить настройку статических сетевых адресов в 
соответствии с предыдущим модулем. 
3. 
Выполнить перезагрузку и повторный вход в каждую ОССН с учётной записью 
пользователя student (уровень доступа — 0, неиерархические категории — нет, 
уровень целостности — «Высокий»), затем запустить терминал Fly. 
4. 
Выполнить проверку корректности настроек командой ping. При этом проверить 
доступность server, user c gw по сети командами: ping 192.168.X.2 и ping 192.168.X.Y. 
5. 
Выполнить настройку имени контроллера и клиентов ALD для поддержки 
ф
ункционирования службы LDAP. Для этого необходимо, чтобы разрешение сетевых 
имён было настроено таким образом, чтобы сетевое имя компьютеров разрешалось, 
в первую очередь, как полное имя (например, gw.exampleX.com). При этом команда
hostname должна возвращать короткое сетевое имя (например, gw). Для этого 
выполнить следующую последовательность действий: 
· 
в ОССН server, user и gw в «привилегированном» режиме терминала Fly выполнить 
проверить настройки файла 
/etc/hostname в соответствии с предыдущей 
лабораторной работой; 
· 
в ОССН server, user и gw в «привилегированном» режиме 
проверить настройки 
файла 
/etc/hosts в соответствии с предыдущей лабораторной работой и 
закомментировать строку, содержащую запись «127.0.1.1» (для этого поставить в 
начале данной строки «#»); 
· 
выполнить перезагрузку ОССН server, user и gw и войти в ОССН в графическом 
режиме с учётной записью пользователя student (уровень доступа — 0, 
неиерархические категории — нет, уровень целостности — «Высокий»); 
· 
в каждой ОССН запустить терминал Fly, выполнить команду hostname и проверить, 
что она возвращает короткие имена server, user и gw. 


6. Выполнить установку, конфигурирование и запуск контроллера. Для этого реализовать 
следующую последовательность действий в ОССН gw: 
· 
войти в графическом режиме с учётной записью пользователя student (уровень 
доступа — 0, неиерархические категории — нет, уровень целостности — «Высокий»); 
· 
запустить терминал Fly в «привилегированном» режиме командой sudo fly-term; 
· 
выполнить установку пакетов для работы с контроллером (если ALD сервер н был 
установлен при инсталляции ОС) командой: 
# apt -y install ald-server-common ald-admin-common ald-admin smolensk-
security-ald fly-admin-ald-server 
· 
при наличии ошибок запустите команду: 
# apt --fix-broken install 
· 
перезагружаем ОС; 
· 
выполнить 
команду vim /etc/ald/ald.conf и проверить наличие параметров 
«SERVER=gw.exampleX.com» и «DOMAIN=.exampleX.com»
Linux Directory папки Lib 


Usr /sbin и include



Download 1.21 Mb.

Do'stlaringiz bilan baham:




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©fayllar.org 2024
ma'muriyatiga murojaat qiling